20100113 cc i det offentlige
-
Upload
jakob-illeborg-pagter -
Category
Technology
-
view
275 -
download
2
description
Transcript of 20100113 cc i det offentlige
2
Mere af det samme klarer ikke opgaven
- tanker om nye løsninger i skyen
Jakob I. Pagter
Forsknings- og Innovationschef
Center for it-sikkerhed
Alexandra Instituttet A/S
3
Alexandra Instituttet A/S
4
Teknologihorisont
apod.nasa.gov
5
Cloud Computing
Computerkraft som forsyningsvare (vision: 1966)
Armbrust et al.: Above The Clouds, Berkeley 2009
6
Grundlæggende udfordringer
Kontrol over SW
· Stole på fremmed SW
· Multi-tennancy
Kontrol over data
· Placering
· Adgangskontrol (fysisk/logisk)· Hvilke brugere?
· Hvilke data?
-- “Architecture Strategies for Catching the Long Tail”, Microsoftmsdn.microsoft.com/en-us/library/aa479069.aspx
7
Principper
· Drop perimeteren· Jens’ argument
· Datacentrisk sikkerhed
· De store tals lov-paradokset
· Del-og-hersk
8
Datacentrisk sikkerhed
Sikker kode på usikre platforme!“If you love somebody – set them free”-politikken
9
Distribueret lagring (Del-og-hersk I)
http://allmydata.org/source/tahoe/trunk/docs/about.html
10
Special-purpose SMC (Del-og-hersk II)
Udvalgte data permanent krypteret
Beregning på krypterede data
11
Del-og-hersk
13
Public-key kryptografi
• Sender og modtager har hver deres nøgle, en til at låse og en til at låse op
• Ex: hængelåsalle kan smække låsen (kryptere) kun indehaver af nøgle kan låse op (dekryptere)
14
“Overfladisk” fortrolighed af input
input1
input2
input3
input4
input5
Epk(input2)
Epk(input3)
Epk(input4)
Epk(input5)
Epk(input1)
resultat
Betroet tredjepart
1. Dekrypter
2. Beregn
15
“Dyb” fortrolighed af input
resultat
Epk(resultat)
TTP1
TTP2
TTP3
TTP4
TTP5
input1
input2
input3
input4
input5
Epk(input2)
Epk(input3)
Epk(input4)
Epk(input1)
Epk(input5)
16
Systemarkitektur
DB
budafgivning beregning
SIMAP
DKS
Danisco
LAN
Danisco
SIMAP web-server
dyrker
Java-applet
Krypteret bud
log-in
session
DB
DB
DB